Fundamental Storage Mechanisms for Location-based Services in Mobile Ad-hoc Networks

Size: px
Start display at page:

Download "Fundamental Storage Mechanisms for Location-based Services in Mobile Ad-hoc Networks"

Transcription

1 Fundamental Storage Mechanisms for Location-based Services in Mobile Ad-hoc Networks Von der Fakultät Informatik, Elektrotechnik und Informationstechnik der Universität Stuttgart zur Erlangung der Würde eines Doktors der Naturwissenschaften (Dr. rer. nat.) genehmigte Abhandlung Vorgelegt von Dominique Dudkowski aus Ruit auf den Fildern Hauptberichter: Mitberichter: Prof. Dr. rer. nat. Dr. h. c. Kurt Rothermel Prof. Dr. rer. nat. habil. Pedro José Marrón Tag der mündlichen Prüfung: 15. September 2009 Institut für Parallele und Verteilte Systeme (IPVS) der Universität Stuttgart 2009

2

3 To my parents and the memory of my beloved Oma, with love and gratitude

4

5 Abstract The proliferation of mobile wireless communication technology has reached a considerable magnitude. As of 2009, a large fraction of the people in most industrial and emerging nations is equipped with mobile phones and other types of portable devices. Supported by trends in miniaturization and price decline of electronic components, devices become enhanced with localization technology, which delivers, via the Global Positioning System, the geographic position to the user. The combination of both trends enables location-based services, bringing information and services to users based on their whereabouts in the physical world, for instance, in the form of navigation systems, city information systems, and friend locators. A growing number of wireless communication technologies, such as Wireless Local Area Networks, Bluetooth, and ZigBee, enable mobile devices to communicate in a purely peer-to-peer fashion, thereby forming mobile ad-hoc networks. Together with localization technology, these communication technologies make it feasible, in principle, to implement distributed locationbased services without relying on any support by infrastructure components. However, the specific characteristics of mobile ad-hoc networks, especially the significant mobility of user devices and the highly dynamic topology of the network, make the implementation of locationbased services extremely challenging. Current research does not provide an adequate answer to how such services can be supported. Efficient, robust, and scalable fundamental mechanisms that allow for generic and accurate services are lacking. This dissertation presents a solution to the fundamental support of location-based services in mobile ad-hoc networks. A conceptual framework is outlined that implements mechanisms on the levels of routing, data storage, location updating, and query processing to support and demonstrate the feasibility of location-based services in mobile ad-hoc networks. The first contribution is the concept of location-centric storage and the implementation of robust routing and data storage mechanisms in accordance with this concept. This part of the framework provides a solution to the problems of data storage that stem from device mobility and dynamic network topology. The second contribution is a comprehensive set of algorithms for location updating and the processing of spatial queries, such as nearest neighbor queries. To address more realistic location-based application scenarios, we consider the inaccuracy of position information of objects in the physical world in these algorithms. Extensive analytical and numerical analyses show that the proposed framework of algorithms possesses the necessary performance characteristics to allow the deployment of location-based services in purely infrastructureless networks. A corollary from these results is that currently feasible location-based services in infrastructure-based networks may be extended to the infrastructureless case, opening up new business opportunities for service providers. 5

6

7 Zusammenfassung Die Verbreitung mobiler drahtloser Kommunikationstechnologie hat ein beträchtliches Ausmaß erreicht: Im Jahre 2009 ist bereits ein großer Teil der Menschen in den Industrie- und Schwellenländern mit Mobiltelefonen sowie einer Vielzahl weiterer Arten von tragbaren Geräten ausgestattet. Unterstützt durch die technologischen Entwicklungen in der Miniaturisierung sowie dem Preisverfall elektronischer Komponenten werden Geräte zunehmend mit Lokalisierungstechnologien ausgerüstet, mit deren Hilfe die geographische Position von Benutzern ermittelt werden kann. Zu diesen Technologien zählen beispielsweise leistungsfähige integrierte Schaltungen, die mit Hilfe des satellitengestützten Global Positioning System (GPS) die geographische Position eines Benutzers mit hoher Genauigkeit ermitteln können. Durch die Verknüpfung dieser beiden Entwicklungen werden lokationsbasierte Dienste ermöglicht, die Benutzern Informationen und Dienste in Abhängigkeit von ihrem Ort in der physischen Welt zur Verfügung stellen können. Beispiele solcher Anwendungen sind Navigations- und Stadtinformationsysteme sowie Systeme zur gegenseitigen Lokalisierung von Personen. Eine wachsende Zahl drahtloser Kommunikationstechnologien, darunter drahtlose lokale Netze (WLANs), Bluetooth und ZigBee, ermöglichen den mobilen Geräten eine Kommunikation nach dem Peer-to-Peer-Schema, wonach Geräte so genannte mobile Ad-hoc-Netze bilden. Gemeinsam mit den Lokalisierungstechnologien wird dadurch grundsätzlich die Umsetzung verteilter lokationsbasierter Dienste möglich, ohne dabei auf infrastrukturbasierte Netze zurückzugreifen. Die spezifischen Merkmale mobiler Ad-hoc-Netze, vor allem die beträchtliche Mobilität von Geräten und die hochdynamische Topologie dieser Netze, machen jedoch die Implementierung lokationsbasierter Dienste zu einer Herausforderung. Die aktuelle Forschung gibt keine hinreichende Antwort auf die Frage, wie solche Dienste in mobilen Ad-hoc-Netzen unterstützt werden können. Effiziente, robuste und zugleich skalierbare Grundverfahren, welche die Implementierung leistungsfähiger lokationsbasierter Dienste ermöglichen, fehlen gänzlich. Die vorliegende Dissertation befasst sich mit dem Entwurf, der Implementierung und der Bewertung eines Rahmenwerkes, das grundlegende Verfahren für die Speicherung und Verwaltung von Daten in mobilen Ad-hoc-Netzen bereitstellt. Das Rahmenwerk trägt dabei insbesondere den Merkmalen mobiler Ad-hoc-Netze Rechnung, indem es Strategien und Mechanismen definiert, die diesen Merkmalen wirksam begegnen. Die Dissertation zeigt ferner, wie unter Ausnutzung der vorgestellten Grundverfahren solche Funktionalität bereitgestellt werden kann, die für lokationsbasierte Dienste von Bedeutung ist. Dies wird beispielhaft anhand räumlicher Anfragen gezeigt, wobei insbesondere die Ungenauigkeit der geographischen Positionen von Benutzern in der physischen Welt berücksichtigt wird. Ausführliche Messergebnisse zeigen, dass die betrachteten Verfahren als Grundlage für die Umsetzung einer Vielzahl von lokationsbasierten Diensten in mobilen Ad-hoc-Netzen geeignet sind. 7

8 8 Eigenschaften mobiler Ad-hoc-Netze Die vorliegende Arbeit grenzt sich vom Stand der Forschung ab durch die Betrachtung von Grundverfahren der Datenspeicherung in reinen mobilen Ad-hoc-Netzen. Im Gegensatz zu den klassischen mobilen Netzen besitzen diese Netze eine Reihe spezifischer Merkmale, die den Entwurf von Verfahren für die Datenspeicherung besonders schwierig gestalten. Diese Eigenschaften umfassen die beschränkten Rechen-, Speicher- und Energiekapazitäten von Geräten, einer im Vergleich zu Festnetzen geringeren Bandbreite und der sich stets ändernden Qualität des Kommunikationskanals, sowie der Gerätemobilität und -dichte. In Abhängigkeit von der zu lösenden Aufgabe beeinflussen diese Merkmale die Gestaltung von Verfahren in mobilen Ad-hoc-Netzen unterschiedlich stark. Aus diesen Grund ist zunächst zu untersuchen, welche der Eigenschaften für den Entwurf von Speicherverfahren besonders zu berücksichtigen sind. Hierbei zeigt sich, dass Gerätemobilität und -dichte den größten Einfluss ausüben, da die Dynamik dieser Größen unmittelbar zu Änderungen in der Netztopologie führen kann, wodurch die Datenübertragung über mehrere benachbarte Geräte erschwert wird. Insbesondere kann die Mobilität bei einer geringen Gerätedichte zur Entstehung von Netzpartitionen führen, da die Kommunikationsreichweite von Geräten (im Folgenden Netzknoten oder Knoten genannt) nicht mehr ausreicht, um einen zusammenhängenden Netzgraphen zu bilden. Hingegen führt der nichtdeterministische Charakter mobiler Ad-hoc-Netze, die z.b. durch die Geräte von Personen in Stadtgebieten gebildet werden, auch zu der vorteilhaften Situation, bei der sich zuvor getrennte Netzpartitionen wieder vereinigen. Grundsätzlich können Netzpartitionen die Datenspeicherung stark beeinträchtigen, da zwischen Partitionen naturgemäß weder Daten ausgetauscht noch Anfragen verarbeitet werden können. Aus diesem Grund ist ein Verständnis des Partitionierungsverhaltens mobiler Ad-hoc-Netze für den Entwurf möglichst robuster Speicherverfahren von grundlegender Bedeutung. Zu diesem Zweck stellt die Dissertation eine Menge von Partitionsmetriken vor, die in der Lage sind, verschiedene Eigenschaften der Netzpartitionierung geeignet zu beschreiben. Im Folgenden wird dies beispielhaft anhand zweier Partitionsmetriken gezeigt. Um die Relevanz der Netzpartitionierung hervorzuheben wird zunächst die Partitionsanzahl in einem bestimmten Netzszenario betrachtet. Bei dieser Metrik handelt es sich um eine so genannte netzzentrische Metrik, da sie das Partitionsverhalten eines mobilen Ad-hoc-Netzes als Ganzes beschreibt. Abbildung 1.a zeigt die mittlere Partitionsanzahl in einem typischen Innenstadtszenario am Beispiel von Manhattan. Zunächst steigt die mittlere zu erwartende Anzahl der Partitionen stark an, da mehr und mehr einzelne Knoten isoliert voneinander existieren. Nach Durchschreiten eines Maximums vermindert sich mit steigender Dichte die Partitionsanzahl, was durch die allmähliche Verschmelzung kleinerer zu immer größeren Partitionen zu erklären ist. Insbesondere zeigt Abbildung 1.a, dass auch bei der höchsten gemessenen Dichte noch immer eine signifikante Anzahl von Netzpartitionen auftritt. Zur Verdeutlichung der möglichen Dynamik des Partitionierungsverhaltens mobiler Ad-hoc- Netze wird anhand der Partitionsänderungsrate gezeigt, wie häufig ein einzelner Netzknoten seine eigene Partition wechselt. Da hierbei die Sicht eines einzelnen Knotens im Vordergrund steht, handelt es sich bei dieser Metrik um eine so genannte knotenzentrische Partitionsmetrik. Abbildung 1.b zeigt den Verlauf der mittleren knotenzentrischen Partitionsänderungsrate in

9 9 Mittlere Partitionsanzahl Knotenanzahl Mittlere Partitionsänderungsrate [1/s] Knotenanzahl a. Mittlere Partitionsanzahl b. Mittlere Partitionsänderungsrate Abbildung 1: Mittlere Partitionsanzahl und knotenzentrische Partitionsänderungsrate in Abhängigkeit von der Knotenanzahl im Stadtgebiet von Manhattan. Abhängigkeit von der Knotendichte. Während bei sehr geringen Dichten aufgrund der weit voneinander entfernten Knoten Änderungen der Partitionszugehörigkeit nur selten stattfinden, treten diese Änderungen bei mittleren Dichten häufig auf. Dieses Verhalten zeigt insbesondere, dass ein einzelner Knoten durchaus in der Lage ist, auch Knoten in anderen Partitionen bereits nach einer relativ kurzen Zeit erneut zu kontaktieren. Die Ergebnisse im Hauptteil der Dissertation führen zu zwei Schlussfolgerungen. Einerseits ist das Auftreten von Netzpartitionen von den Verfahren der Datenspeicherung als häufig auftretender Normalfall anzusehen. Andererseits zeigt sich bei einer zumindest für eine Kommunikation sinnvollen Mindestknotendichte eine Dynamik, die zu einer endlichen Dauer von Partitionierungssituationen führt. Das bedeutet, dass Speicherverfahren eine Partitionierung zwar berücksichtigen müssen, den durch eine Partitionierung entstehenden möglichen Inkonsistenzen in der Datenverwaltung jedoch mit Hilfe geeigneter Maßnahmen entgegenwirken können. Grundverfahren der Datenspeicherung Um den Eigenschaften mobiler Ad-hoc-Netze wirksam entgegenzutreten, definiert die vorliegende Arbeit das Paradigma der lokationszentrischen Speicherung, das Ausgangspunkt für die Grundverfahren der Datenspeicherung ist. Bei diesem Ansatz werden räumliche Daten, also Daten mit einer zugehörigen räumlichen Position, auf denjenigen Knoten eines mobilen Ad-hoc- Netzes gespeichert, die sich in der Nähe einer geographischen Referenzposition befinden. Diese Position befindet sich ihrerseits in der Nähe derjenigen geographischen Position, die durch das Datum selbst definiert ist. Beide Nähebegriffe lassen sich nun so flexibel gestalten, dass geringe Knotendichten, hohe Mobilität und Netzpartitionierungen zeitweise toleriert werden können. Grundlegend ist hierbei auch der Begriff der räumlichen Kohärenz, welche definiert ist als die mittlere geographische Entfernung zwischen einem Datum und der zugehörigen Referenzposition. Diese Metrik ist für die Bewertung von Speicherverfahren grundlegend, und ein Verfahren ist umso effizienter, desto geringer diese Entfernung ist.

10 >> >> 3... (2) (1) verwerfen c r c r up u s (3) up u s Startknoten (4) a. Verwerfung bei unidirektionaler Paketweiterleitung b. Konvergenz bei bidirektionaler Paketweiterleitung Abbildung 2: Unidirektionale und bidirektionale Paketweiterleitung entlang von langen Umkreisen (z.b. aufgrund von physischen Hindernissen). Die in der Dissertation vorgestellten Speicherverfahren setzen die lokationszentrische Speicherung auf der Grundlage des Umkreises um. Bei diesem handelt es sich um eine Menge von Knoten, die um eine gegebene geographische Referenzposition einen geschlossenen Pfad bilden (Abbildung 2.a). Die in der Abbildung dargestellte Punktlinie deutet an, dass ein Umkreis beispielsweise beim Auftreten einer Netzpartitionierung unterbrochen sein kann. Um den durch nicht geschlossene oder auch sehr lange Umkreise auftretenden Problemen entgegenzuwirken, vermeiden die Grundverfahren der Datenspeicherung Annahmen, die auf der Geschlossenheit und Endlichkeit von Umkreisen beruhen, vollständig. Im Gegensatz zu unidirektionalen Verfahren der Paketweiterleitung, wie sie z.b. in [KK00] betrachtet werden, verwenden die Grundverfahren die so genannte bidirektionale Paketweiterleitung, welche beispielhaft in Abbildung 2.b dargestellt ist. Ausgehend von einem Startknoten durchläuft dabei ein Datenpaket zunächst eine begrenzte Anzahl von Knoten in eine Richtung des Umkreises. Danach werden Knoten in der umgekehrten Richtung besucht, bis die gleiche Entfernung zum Startknoten erneut erreicht wird. Unabhängig von der Form eines Umkreises terminiert dieser Algorithmus stets und ein Paket wird schließlich zum Startknoten des Umkreises zurückgeleitet. Im Gegensatz zu den auf unidirektionaler Paketweiterleitung beruhenden Verfahren, die z.b. in [RKY + 02, ACNP07] eingesetzt werden, ist dieser Knoten jedoch nicht unmittelbar als Speicherknoten geeignet, da sich aufgrund der Knotenmobilität im Gegensatz zu Sensornetzen dieser Knoten ständig ändert. Das Grundverfahren der Datenspeicherung geht deshalb davon aus, dass ein Speicherknoten grundsätzlich ein anderer als der Startknoten auf einem Umkreis sein kann, so wie dies beispielhaft in Abbildung 3.a dargestellt ist. Ein Speicherknoten übermittelt zunächst in die Richtung einer zugeordneten Referenzposition so genannte Bekanntmachungen, welche die Zuständigkeit des Knotens für diese Referenzposition signalisieren. Dies geschieht mit Hilfe der bidirektionalen Paketweiterleitung, während deren jeweils ein Bekanntmachungseintrag des Speicherknotens auf den besuchten Knoten gespeichert wird. Insbesondere wird so die Verfügbarkeit des Speicherknotens auf den Knoten eines Umkreises rund um die geographische Referenzposition veröffentlicht. Anfragen an ein bestimmtes Datenobjekt, das auf einem Speicherknoten abgelegt ist, werden in zwei Schritten weitergeleitet. Im Gegensatz zu knotenzentrischen Ansätzen wird bei der loka-

11 11 Speicherknoten... Speicherknoten u 1 Klient ADV-Eintrag u 2 c r c r u ADV-Eintrag Klient a. Weiterleitung der Bekanntmachungen eines Speicherknotens mittels BPR zum Zeitpunkt t 1 b. Weiterleitung von Klientanfragen zu einem Speicherkonten zum Zeitpunkt t 2 Abbildung 3: Weiterleitung der Bekanntmachungen von Speicherknoten. tionszentrischen Speicherung jedoch das Datenobjekt nicht auf einen Knoten direkt, sondern zunächst auf die Referenzposition abgebildet, ähnlich wie dies in datenzentrischen Ansätzen (z.b. [RKY + 02, GGC03]) geschieht. Eine Anfrage wird in einem ersten Schritt in die Richtung der Referenzposition geleitet (Abbildung 3.b). Sobald ein mit der Referenzposition assoziierter Bekanntmachungseintrag eines Speicherknotens lokalisiert werden kann, wird die Anfrage in einem zweiten Schritt zu dem Speicherknoten weitergeleitet. Abbildung 3.b zeigt, wie Anfragen von Klienten im Falle eines sehr kleinen Umkreises schnell auf Bekanntmachungseinträge stoßen, woraufhin sofort eine Weiterleitung zum Speicherknoten stattfindet. Weil ein Speicherknoten nur lose mit einem Umkreis und der umschlossenen Referenzposition assoziiert ist, muss aufgrund von Knotenmobilität zur Erhaltung der räumlichen Kohärenz regelmäßig ein neuer Speicherknoten bestimmt werden. Hierzu stellt die Dissertation geeignete Verfahren zur Verfügung, die eine Migration der von einem Speicherknoten verwalteten Daten bei Abschwächung der räumlichen Kohärenz vornehmen. Die Migrationsverfahren lassen sich dabei unterteilen in Strategien einerseits und Mechanismen andererseits. Erstere dienen dazu, Entscheidungen zu treffen hinsichtlich der Notwendigkeit, des Nutzens und des zu erwartenden Erfolgs einer potentiellen Datenmigration. Dies ist wichtig, da eine Migration von Daten zu einem Zielknoten beispielsweise nur dann sinnvoll ist, wenn die Netztopologie zwischen Ausgangs- und Zielknoten ausreichend stabil ist, sodass eine erfolgreiche Migration aller Daten mit hoher Wahrscheinlichkeit erwartet werden kann. Die Migrationsstrategien werden dabei weiter unterteilt in solche, die den lokalen Zustand des migrierenden Knotens analysieren, und erweiterte Strategien, die auch entfernte Knoten berücksichtigen, um letztlich einen geeigneten Zielknoten der Migration zu bestimmen. Die lokalen Migrationsstrategien untersuchen, ob eine Migration ausschließlich aus der Sicht des zu migrierenden Knotens notwendig und nützlich ist, das heißt, ob eine Migration mit hoher Wahrscheinlichkeit zu einer Verbesserung der räumlichen Kohärenz führt. Die vorläufige Betrachtung von ausschließlich dem aktuellen Speicherknoten ist dabei von Bedeutung, da dieser Zustand ohne Kommunikation erfasst werden kann. In diese Bewertung fließen die aktuelle Distanz d 0 des Speicherknotens zur Referenzposition ein, sowie die Zeitdauer t 0, mit welcher der aktuelle Speicherknoten bereits für die Speicherung von Daten zuständig war. Anhand

12 12 dieser Größen wird das Prädikat P MRP bestimmt, das die notwendige Bedingung einer Migration definiert und genau dann wahr ist, wenn d 0 oder t 0 einen durch d thresh und t thresh gegebenen räumlichen bzw. zeitlichen Grenzwert überschreitet: P MRP := d 0 >d thresh t 0 >t thresh (1) Nur bei einem wahren Prädikat wird in einem zweiten Schritt eine Menge entfernter Knoten betrachtet, um einen Zielknoten zu bestimmen, der für den Empfang der zu migrierenden Daten geeignet ist (im anderen Fall wird nach Ablauf eines Zeitintervalls eine erneute Prüfung des Prädikats in (1) vorgenommen). Grundsätzlich sind in diesem Schritt solche Knoten zu bevorzugen, die sich näher an der Referenzposition aufhalten. Ebenfalls zu berücksichtigen ist die Geschwindigkeit von Knoten, da sich Knoten mit hoher Geschwindigkeit schneller von der Referenzposition entfernen als langsame Knoten, und somit bereits nach kurzer Zeit erneut eine Migration erforderlich ist. Ferner spielt die Zeitdauer eine Rolle, mit der ein Knoten bereits in der Vergangenheit als Speicherknoten fungierte. Dies ist vor allem für die Lastverteilung zwischen möglichst allen Knoten eines mobilen Ad-hoc-Netzes von Bedeutung. Zusammenfassend lässt sich aus diesen Betrachtungen die Gesamteignung eines Knotens bestimmen. Diese setzt sich multiplikativ aus den individuellen Eignungen ɛ d i,ɛδt i beschriebenen Eigenschaften modellieren: ɛ i := ɛ d i ɛδt i und ɛ Δt i zusammen, welche die zuvor ɛ Δt i (2) Neben der Bestimmung der Eignungswerte ɛ i einer Menge von Knoten ist die Stabilität der möglichen Netzpfade zu diesen Knoten eine wichtige Größe, da die Eignung der Knoten allein nicht für die Bewertung einer erfolgreichen Migration ausreicht. Die Dissertation stellt hierfür einen Algorithmus zur Verfügung, der effizient möglichst stabile Pfade zwischen dem aktuellen Speicherknoten und der Menge möglicher Zielknoten einer Migration bestimmt. Gemeinsam mit den Eignungswerten ɛ i wird am Ende des zweiten Bewertungsschrittes ein Knoten als Migrationsziel endgültig festgelegt. Wird kein geeigneter, über einen ausreichend stabilen Netzpfad erreichbarer Knoten gefunden, so beginnt die Auswertung der Strategien nach Ablauf eines zweiten Zeitintervalls von Neuem. Für die anschließende Migration vom Ausgangs- zum Zielknoten über den gewählten Netzpfad stellt die Dissertation einen Mechanismus vor, der Migrationen möglichst effizient ausführt und das Auftreten von Migrationsfehlern vermeidet. Bei diesem Mechanismus wird insbesondere die Distanz zwischen Ausgangs- und Zielknoten berücksichtigt, um den Datentransfer aufgrund von Eigenschaften des gemeinsamen drahtlosen Kommunikationsmediums zu optimieren. Nach erfolgter Migration aller Daten wird der ursprüngliche Speicherknoten deaktiviert und der Zielknoten übernimmt dessen Aufgabe. Während dieser Übergabe wird auch die Versendung von Bekanntmachungen konsistent vom ursprünglichen auf den zukünftigen Speicherknoten übertragen, sodass dieser seine Zuständigkeit im Netz so mitteilt, dass Anfragen von Klienten nun an diesen neuen Knoten geleitet werden. Aufgrund der Problematik der Netzpartitionierung wird der Migrationsmechanismus von einem Konsolidierungsmechanismus ergänzt, der in der Lage ist, auftretende Redundanzen von Speicherknoten aufzulösen. Aufgrund kommunikationstheoretischer Eigenschaften und unter bestimmten Fehlermodellen kann ein Migrationsprozess in einer solchen Art fehlschlagen, dass

13 13 u 1 u 3 ADV- Eintrag u 2 u 1 Redundanzerkennung ADV- Eintrag u 2 u 2 RED u 3 RED u 2 ADV- Eintrag u 1 c r ADV- Eintrag u 1 c r a. Vor Partitionsvereinigung zum Zeitpunkt t 1 b. Nach Partitionsvereinigung zum Zeitpunkt t > t Abbildung 4: Erkennung von redundanten Speicherknoten. 2 1 eine Entscheidung, welcher Speicherknoten die Datenspeicherung fortführt, nicht möglich ist. Dieser Sachverhalt ist für den Fall einer Netzpartitionierung in Abbildung 4.a dargestellt. In jeder Partitionexistiert nach einer fehlgeschlagenen Migration jeweils ein Speicherknoten. Beide Speicherknoten sind in dieser Situation dazu bestimmt, ihre eigenen Bekanntmachungen in die Richtung der geographischen Referenzposition zu senden. Der Konsolidierungsmechanismus ist in solchen Situationen in der Lage, Redundanzen ohne zusätzliche Kommunikation zu erkennen, sobald eine Wiedervereinigung von Partitionen stattfindet. Abbildung 4.b zeigt die Vereinigung der zuvor dargestellten Partitionen. Da nun ein einziger Umkreis die Referenzposition umschließt, führt das Bekanntmachungsverfahren dazu, dass Bekanntmachungen beider Speicherknoten schließlich in einem Knoten (Knoten u 3 in Abbildung 4.b) zusammentreffen. Dieser Knoten kann somit unmittelbar eine Redundanz feststellen, die er sodann an die beteiligten Speicherknoten signalisiert. Die Speicherknoten ihrerseits stoßen daraufhin einen Konsolidierungsprozess an, der nach einem ähnlichen Verfahren wie dem der Migration verfährt. Nachdem einer der Speicherknoten seinen Datenbestand zum anderen übermittelt hat, werden beide Datenbestände verschmolzen und anschließend der übermittelnde Speicherknoten, ähnlich wie im Falle der Migration, abgelöst. Im Ergebnis existiert somit nach einer Konsolidierung lediglich ein Speicherknoten. Hinsichtlich der Grundverfahren stellt die Dissertation ausführliche analytische und simulative Ergebnisse zur Verfügung. Ein Auszug aus der simulativen Leistungsbewertung zeigt, dass die Grundverfahren der Datenspeicherung effizient, robust und skalierbar sind. Für die Bewertung wird eine Gesamtfläche von m 2 angenommen, in deren Zentrum eine Zelle der Größe m 2 platziert ist. Insgesamt bewegen sich 150 Knoten nach dem Random-Waypoint- Mobilitätsmodell mit einer Geschwindigkeit von 1,5 m/s und Verweilzeit von 30 s innerhalb des Simulationsgebiets. Die Kommunikationsreichweite der Knoten ist 100 m. Zunächst wird die Leistungsfähigkeit der Grundverfahren anhand der Erfolgsrate von Klientanfragen dargelegt. Die Erfolgsrate von Anfragen ist definiert als derjenige Bruchteil von Anfragen, die erfolgreich zu einem Speicherknoten übermittelt werden können. Als Vergleichsverfahren wurde die datenzentrische Speicherung (DCS/GPSR) nach [RKY + 02] gewählt, um die Vorteile des lokationszentrischen Ansatzes dieser Dissertation zu zeigen. Für das datenzentrische Verfahren ist die Erfolgsrate derjenige Bruchteil von Anfragen, die erfolgreich am Startknoten des Umkreises (Abbildung 2), der den Speicherknoten definiert, eintreffen.

14 14 Zur Darlegung der Leistungsfähigkeit der Grundverfahren vor allem bei geringen Knotendichten zeigt Abbildung 5 die Erfolgsrate von Anfragen zweier LCS-Varianten sowie des DCS/GPSRbasierten Verfahrens in Abhängigkeit von der Knotenanzahl. Die Unterscheidung der beiden LCS/BPR-Varianten erfolgt anhand unterschiedlicher Methoden, mit denen Bekanntmachungen von Speicherknoten verteilt werden. Die Verteilung geschieht entweder mit Hilfe der bidirektionalen Paketweiterleitung (LCS/BPR) oder durch einfaches Fluten (LCS/Geocast). Abbildung 5 zeigt, dass beide LCS-Varianten bei sehr geringen Knotendichten eine Erfolgsrate von über 94% erzielen. Im Gegensatz dazu fällt die Leistung von DCS/GPSR bei 70 und weniger Knoten stark ab. Dies ist mit der ansteigenden Länge von Umkreisen bei abnehmender Knotendichte zu erklären, wodurch das Durchlaufen eines vollständigen Umkreises für DCS/GPSR immer aufwändiger wird. Bemerkenswert ist die Beobachtung, dass für eine Knotenanzahl von über 120 Knoten die Leistungsfähigkeit von DCS/GPSR ebenfalls abnimmt, während sie für beide LCS-Varianten konstant hoch bleibt. Dies hängt mit den Eigenschaften der für die geometrische Weiterleitung notwendigen Planarisierungsverfahren für Netzgraphen zusammen, die einen weitaus geringeren Einfluss auf die Erfolgsrate von LCS als von DCS haben. 100 LCS/BPR und LCS/Geocast: Datenempfang DCS/GPSR: Datenempfang 90 Anfragegenauigkeit [%] LCS/BPR LCS/Geocast Knotenanzahl Abbildung 5: Anfragegenauigkeit des untersuchten Grundverfahrens der Datenspeicherung in Abhängigkeit von der Knotenanzahl. Zur Beurteilung der Datenmigration wird im Folgenden die Robustheit von Migrationen im Vergleich zu einigen naheliegenden Verfahren untersucht. Hierbei muss unterschieden werden zwischen Migrationsfehlern, die ohne zusätzliche Maßnahmen aufgelöst werden können, und solchen, die zu den nicht unmittelbar auflösbaren Redundanzen der Speicherknoten führen. Im ersten Fall ist es möglich, dass die jeweils an einer Migration beteiligten Speicherknoten einen Migrationsfehler selbständig feststellen und sich in ihren jeweiligen Anfangszustand zurückführen. Die zweite Art von Fehlern führt jedoch zu den eingangs beschriebenen Redundanzen, die nur durch den zusätzlichen Konsolidierungsmechanismus aufgelöst werden können. Dieser Mechanismus wird jedoch nicht von den Vergleichsverfahren eingesetzt, sodass sich die nicht auflösbaren Redundanzen bei diesen Verfahren über die Zeit vervielfältigen.

15 15 Abbildung 6 zeigt die Häufigkeit kritischer Migrationsfehler in einem typischen Szenario. Hierbei wurde angenommen, dass während einer Migrationeine Datenmengevon insgesamt 320Kilobytes übertragen wird, die bei einer Größe von 32 Bytes pro Datenobjekt und einer Paketkapazität von 1500 Bytes einer Gesamtzahl von 212 Datenpaketen entspricht. Ferner wurde eine Simulationszeit von 3600 Sekunden angenommen. Abbildung 6 zeigt zwei Varianten des in der Dissertation vorgestellten Migrationsverfahrens, die zwei weiteren naheliegenden Verfahren gegenübergestellt werden. Während auf die spezifischen Unterschiede der einzelnen Verfahren an dieser Stelle verzichtet werden kann, ist von Bedeutung, dass die in der Dissertation entwickelten Verfahren in Abhängigkeit von der Knotenanzahl (d.h. der Knotendichte) im Gegensatz zu den naheliegenden Verfahren eine wesentlich höhere Robustheit besitzen Migrationsfehler [1/min] Progressive Migration Gierige Migration DataMiP (BPR) DataMiP (Quellweiterleitung) Knotenanzahl Abbildung 6: Mittlere Anzahl kritischer Migrationsfehler der vier untersuchten Migrationsmechanismen in Abhängigkeit von der Knotenanzahl. Während die Anzahl der kritischen Migrationsfehler im untersuchten Szenario grundsätzlich sehr niedrig ist, muss berücksichtigt werden, dass ein realistisches Szenario aus einer Vielzahl von Referenzpositionen und somit Speicherknoten besteht und sich über einen langen Zeitraum erstreckt. Wird das Szenario der Simulation linear auf eine Gebietsgröße von 2 2km 2 skaliert, so führt dies bei einer Fehlerrate von Fehlern pro Minute im Falle der naheliegenden Verfahren zu etwa 30 kritischen Fehlern pro Stunde. Da kritische Fehler von diesen Verfahren nicht behandelt werden, entwickeln sich so über einen längeren Zeitraum erhebliche Redundanzen von Speicherknoten. Im Gegensatz dazu tritt bei den vorgestellten Varianten der Datenmigration eine sehr viel geringere Anzahl kritischer Fehler auf, die außerdem durch den Konsolidierungsmechanismus aufgelöst werden. Dadurch ergeben sich auch bei sehr großen Flächen und langen Zeiträumen nur zeitlich und geographisch punktuelle Redundanzen. Lokationsaktualisierung und Anfrageverarbeitung Die im letzten Abschnitt beschriebenen Grundverfahren sind in der Lage, den speziellen Eigenschaften mobiler Ad-hoc-Netze so entgegenzuwirken, dass eine robuste, effiziente und skalier-

16 16 bare Datenspeicherung ermöglicht wird. Für lokations- und kontextbasierte Dienste und Anwendungen sind diese Verfahren jedoch nicht von unmittelbarer Bedeutung, da nur einzelne Datenobjekte ohne Berücksichtigung ihrer Semantik aktualisiert und angefragt werden können. Das in der Dissertation vorgestellte Rahmenwerk umfasst deshalb zusätzlich Dienste, die erweiterte Funktionalität bereitstellen. Im Folgenden wird gezeigt, wie Verfahren zur Lokationsaktualisierung einerseits und zur Verarbeitung räumlicher Anfragen andererseits durch Ausnutzung der grundlegenden Speicherverfahren umgesetzt werden können. Wichtig für die Entwicklung von Verfahren zur Lokationsaktualisierung ist die Erkenntnis, dass jedes Modell der physischen Welt mit Hilfe von Sensorik nur innerhalb bestimmter Genauigkeitsgrenzen erfasst werden kann. Insbesondere gilt dies für die Position physischer Objekte, denen stets eine Ungenauigkeit anhaftet. Positionsungenauigkeiten können mit Hilfe einer Wahrscheinlichkeitsdichte und einem zugehörigen kreisförmigen Gebiet beschrieben werden, innerhalb dessen sich das Objekt mit einer gewissen Wahrscheinlichkeit aufhält. Die Lokation L eines Objektes lässt sich formal wie folgt darstellen: L := (ϱ(x), CEP Y ) (3) In (3) bezeichnet ϱ(x) die Wahrscheinlichkeitsdichte und CEP Y das so genannte circular error probable (CEP) für die Wahrscheinlichkeit Y, mit der ein Objekt innerhalb des durch CEP Y definierten kreisförmigen Gebietes lokalisiert werden kann. Auf der Grundlage der durch (3) gegebenen Semantik von Lokationen eines Objekts definiert die Dissertation einen Algorithmus zur Lokationsaktualisierung, dessen Funktionsweise im Folgenden anhand von Abbildung 7 erläutert wird. Das geographische Gebiet, innerhalb dessen sich das mobile Ad-hoc-Netz befindet, ist dabei in Zellen unterteilt, für die jeweils ein Speicherknoten (DS) zuständig ist. Jeder Knoten ist in der Lage, die Lokation eines Objekts mit Hilfe seiner eigenen Sensorik zur Positionsbestimmung zu erfassen und eine Lokationsinformation nach (3) zu erzeugen. Sodann wird diejenige Menge von Zellen bestimmt, die mit dem durch CEP Y definierten kreisförmigen Lokationsgebiet überlappen. In Abbildung 7.a überlappt beispielsweise Lokationsgebiet L i (t 1 ) mit Zelle C 2, L i (t 2 ) mit den Zellen C 2 und C 1. Im nächsten Schritt wird jeweils eine Kopie der Lokationsinformation an die für die zuvor bestimmten Zellen zuständigen Speicherknoten gesendet. An dieser Stelle greift das Verfahren der Lokationsaktualisierung auf die indirekte Paketweiterleitung des Grundverfahrens zurück, das die Lokationsinformationen in zwei Schritten an die zuvor bestimmten Zellen und danach an die Speicherknoten DS 2 und DS 1 weiterleitet. Die empfangenen Lokationsinformationen des aktualisierten Objekts werden sodann in der lokalen Datenbank des jeweiligen Speicherknotens aktualisiert, in der sie für die weitere Verarbeitung von Anfragen zur Verfügung stehen. Das Verfahren zur Lokationsaktualisierung stellt ferner Methoden bereit, die Kopien eines Datenobjekts auf mehreren Speicherknoten löscht, wenn diese nach einer erneuten Lokationsaktualisierung nicht mehr auf die entsprechenden Zellen abbilden. Damit wird stets eine möglichst hohe Konsistenz von Datenobjekten erzielt, wodurch insbesondere die Genauigkeit von den im Folgenden betrachteten räumlichen Anfragen erhöht wird. Am Beispiel von Nachbarschaftsanfragen soll nun gezeigt werden, wie effiziente Algorithmen für die Verarbeitung von räumlichen Anfragen in mobilen Ad-hoc-Netzen effizient gestaltet werden können. Dabei ist zu beachten, dass Positionsungenauigkeiten auch bei der Definition einer geeigneten Semantik für Nachbarschaftsanfragen zu berücksichtigen sind. Hierzu

17 17 C 2 C 1 DS 2 Upd( t 1 ) L i ( t 1 ) Upd( t 2 ) Upd( t ) L i ( t 2 ) 2 DS 1 C r DS r Stellvertreterknoten anfragender Knoten c r 1 p NN L 1 L 3 L Disk( p, r ) NN agg Heuristische Phase Aggregationsphase c s 2 DS s C s a. Lokationsaktualisierungen zu den Zeitpunkten t 1, t 2 b. Beispiel einer Nachbarschaftsanfrage mit k = 2 Abbildung 7: Funktionsweise von Lokationsaktualisierung und Nachbarschaftsanfragen. wird in der Dissertation unter Verwendung von Begriffen aus der Wahrscheinlichkeitstheorie ein Nähebegriff definiert, der für jeweils zwei Objekte beschreibt, welches dieser Objekte sich mit welcher Wahrscheinlichkeit näher zu einer gegebenen Anfrageposition aufhält. Dieser Nähebegriff lässt sich formal wie folgt fassen: o j <o k pnn P jk > 0.5 P max (4) Für zwei Objekte o j,o k befindet sich nach (4) das Objekt o j genau dann näher an der Anfrageposition p NN als o k, wenn die Wahrscheinlichkeit, mit der o j das näher gelegene Objekt ist, größer ist als die Hälfte der maximal möglichen Wahrscheinlichkeit P max.derwertfür P max ergibt sich aus der paarweisen Integration der Wahrscheinlichkeitsdichten ϱ j,ϱ k der beiden Objektlokationen. Unter Verwendung von (4) lässt sich das Ergebnis R PNQ einer wahrscheinlichkeitsbasierten Nachbarschaftsanfrage definieren, das genau k Objekte enthält: R PNQ := {o 1,...,o k } : o r R PNQ,o s R PNQ : o r <o s pnn (5) Für den Entwurf eines geeigneten Verfahrens zur Verarbeitung wahrscheinlichkeitsbasierter Nachbarschaftsanfragen ist von Bedeutung, dass zwar die Anzahl k der zu bestimmenden Objekte bekannt ist, nicht aber, bis zu welcher geographischen Entfernung zur Anfrageposition sich diese Objekte in der physischen Welt aufhalten. Der in der Dissertation vorgestellte Algorithmus verwendet deshalb ein zweiphasiges Verfahren, das im Folgenden anhand von Abbildung 7.b beispielhaft für eine Nachbarschaftsanfrage mit k = 2erläutert wird. Zunächst wird von dem anfragenden Knoten die Anfrage an einen Stellvertreterknoten gesendet, der die eigentliche Anfrageverarbeitung ausführt. Dieses Vorgehen erhöht die Effizienz der Anfrageverarbeitung, da die Aggregation des Endergebnisses in räumlicher Nähe zu den zu lokalisierenden Objekte ausgeführt wird. Sodann wird in der ersten Phase, der so genannten heuristischen Phase, eine begrenzte Anzahl von Speicherknoten abgefragt, um eine genäherte Menge von Objekten zu erhalten. In Abbildung 7.b wird während der heuristischen Phase der Speicherknoten der Zelle C r mit Hilfe einer partiellen Nachbarschaftsanfrage angefragt. Unter Anwendung von (5) liefert der Speicherknoten DS r als Teilergebnis die beiden Objekte zurück, die sich am nächsten zur Anfrageposition p NN aufhalten. Im Beispiel sind dies die mit den Lokationen L 1 und L 2 gekennzeichneten Objekte.

18 18 Nach der Bestimmung der Näherungsmenge von Datenobjekten werden in der anschließenden Aggregationsphase diejenigen Objekte festgestellt, die sich räumlich näher an der Referenzposition befinden als die zuvor bestimmten. Dazu wird ein Kreis mit Mittelpunkt p NN konstruiert, der die Lokationsgebiete der zuvor bestimmten Objekte enthält (Abbildung 7.b). Anhand dieses Kreises lässt sich durch Überlapp mit weiteren Zellen bestimmen, welche Speicherknoten Objekte verwalten, die noch näher an der Anfrageposition liegen als die bereits bestimmten Objekte. Im Beispiel existiert ein solches Objekt auf DS s, dargestellt durch Lokationsgebiet L 3.Während der Aggregationsphase werden schließlich weitere partielle Nachbarschaftsanfragen versendet, um die verbleibenden Speicherknoten zu kontaktieren. Im Beispiel ist dies DS s, der daraufhin das Objekt mit der Lokation L 3 an den Stellvertreterknoten zurückliefert. Der Stellvertreterknoten führt die durch partielle Anfragen erhaltenen Objekte schließlich mittels (4) so zusammen, dass nur die tatsächlich nächsten k Objekte im Endergebnis der Anfrage enthalten sind. In Abbildung 7.b sind dies L 3 und L 1,während L 2 nach Aggregation nicht mehr Bestandteil des Ergebnisses ist. Am Ende wird das Endergebnis der Nachbarschaftsanfrage an den anfragenden Knoten zurückgesendet. Im Folgenden wird die Leistungsfähigkeit der Verarbeitung von Nachbarschaftsanfragen anhand einer Beispielmessung aus dem Hauptteil der Dissertation aufgezeigt. Das durch das mobile Ad-hoc-Netz abgedeckte geographische Gebiet hat eine Fläche von m 2, welches in vier Zellen der Größe m 2 unterteilt ist. Die Bewegung der Knoten wird wie im Falle der Speicherverfahren mit Hilfe des Random-Waypoint-Mobilitätsmodells beschrieben, das mit einer Knotengeschwindigkeit von 1.5 m/s und einer Verweilzeit von 30 s parametrisiert ist. Ferner wird eine Positionsungenauigkeit von 5 m angenommen, was den Eigenschaften moderner GPS-Empfänger entspricht. Der Anfrageparameter ist k = 3. Zur Qualitätsbewertung von Anfrageergebnissen werden zwei Metriken verwendet. Einerseits wird durch die Anfragegenauigkeit definiert, welcher Bruchteil der zurückgelieferten Objekte mit einer idealen Ergebnismenge übereinstimmt. Die ideale Ergebnismenge ist dabei definiert als das Resultat der Ausführung des Anfragealgorithmus unter idealen Bedingungen, bei der eine zentrale Datenbank sowie eine verzögerungsfreie Lokationsaktualisierung und Anfrageverarbeitung angenommen werden. Andererseits beschreibt der Anfrageversatz, um welche Anzahl von Objekten ein Anfrageergebnis vom idealen Anfrageresultat entfernt ist. Beispielsweise ist der Anfrageversatz genau eins, falls die zurückgelieferten Objekte einer 3-Nachbarschaftsanfrage vollständig in der Ergebnismenge einer idealen 4-Nachbarschaftsanfrage liegen. Abbildung 8 zeigt die Ergebnisse der Anfragegenauigkeit und des Anfrageversatzes als Funktion der Anzahl der Objekte, die mit der Aktualisierungshäufigkeit korreliert, für drei unterschiedliche Zellgrößen. Die Ergebnisse zeigen, dass in einem Bereich von bis zu 300 Datenobjekten, d.h. bis zu einer Aktualisierungshäufigkeit von 80/s, die Anfragegenauigkeit und der Anfrageversatz knapp unterhalb der maximal möglichen Werte liegen. Ab einer Anzahl von 300 Datenobjekten zeigt sich ein starker Abfall der Anfragegenauigkeit. Dies hängt mit dem Einfluss der Positionsungenauigkeiten bei hohen Objektdichten zusammen. Wird die Objektdichte erhöht, so erhöht sich ebenso die Wahrscheinlichkeit von sich überlappenden Lokationsgebieten unterschiedlicher Objekte. Aufgrund von diskreten Aktualisierungsereignissen ergeben sich ständig Änderungen in der Art und Weise, wie sich Objektlokationen überlappen. Aufgrund der Tatsache, dass Anfragen zu ihrer Bearbeitung eine gewisse Zeit in Anspruch nehmen, führen die während dieser Bearbeitungszeit auftretenden Aktualisierungsereignisse zu einer größeren

19 modellbasiert, 2x2 Zellen realweltbasiert, 2x2 Zellen Anfragegenauigkeit [%] Anfrageversatz k Objektanzahl / Aktualisierungshäufigkeit [1/s] k 270 Abbildung 8: Anfragegenauigkeit und Anfrageversatz von k-nachbarschaftsanfragen (k = 3) in Abhängigkeit von der Objektanzahl bzw. Aktualisierungshäufigkeit. Anzahl an Inkonsistenzen, je höher die Objektdichte ist. Dennoch lässt sich erkennen, dass sich der Anfrageversatz relativ zur Anzahl der Objekte stark in Grenzen hält. Dies zeigt, dass auch bei hohen Dichten räumlich sehr nahe Objekte zurückgeliefert werden. Dadurch ergibt sich trotz der Positionsungenauigkeiten ein großer Nutzen für lokationsbasierte Anwendungen, da diese häufig nicht auf ideale Ergebnisse angewiesen sind. Zusammenfassung und Ausblick Die in dieser Dissertation vorgestellten Verfahren bilden ein umfassendes Rahmenwerk für die robuste, effiziente und skalierbare Speicherung und Verarbeitung dynamischer Daten in mobilen Ad-hoc-Netzen. Auf der einen Seite tragen die vorgestellten Speicherverfahren den speziellen Merkmalen mobiler Ad-hoc-Netze Rechnung, vor allem, deren Mobilität und Dichte und der daraus resultierenden Gefahr der Netzpartitionierung. Auf der anderen Seite sind die Verfahren zur Lokationsaktualisierung und Anfrageverarbeitung in der Lage, unter Ausnutzung der Speicherverfahren die für lokations- und kontextbasierte Dienste wichtigen Grundfunktionalitäten zur Verfügung zu stellen. Durch die Trends im Bereich des Internets, in dem infrastrukturbasierte und mobile Netze in einem hybriden Netzverbund verschmelzen werden, ist damit ein wichtiger Grundstein gelegt, um im Bereich der Mobilkommunikation existierende Anwendungen auch in die Domäne der mobilen Ad-hoc-Netze zu übertragen.

20

21 Acknowledgements Publishing my work would not have been possible without a great deal of help at every stage along the journey from conception to its realization in this final form. This dissertation has been developing in my mind for several years, and I would like to thank my advisor, Professor Kurt Rothermel, for guiding me through this intriguing and challenging topic. I am also thankful to my co-advisor, Professor Pedro José Marrón, for the support and feedback while being my colleague and my friend at the Distributed Systems Group. Many colleagues helped me shape my ideas over the years, and I must thank them for their fellowship and priceless comments on my work. I am fortunate to have worked with wonderful people, such as Martin Bauer, Christian Becker, Susanne Bürklen, Frank Dürr, Tobias Farrell, Lars Geiger, Jörg Hähner, Boris Koldehofe, Ralf Lange, Steffen Maier, Annemarie Rösler, Harald Weinschrott, and many others, to whom I offer my heartfelt thanks. During my time at the Distributed Systems Group, I had the opportunity to work with some bright and talented students who greatly inspired my work and with whom I shared some good times. Many thanks to you guys. Last but not least, I would like to thank the German Research Foundation for their financial support through the Nexus project, which enabled my research in the first place. In writing this dissertation, as in all else, I am specially indebted to my parents Stan and Anita, my grandmother Maminka, my aunt Brigitte, my best friend Holger, and my partner Elena, for their patience and sustained moral support, and for granting me in the past years the privilege of worrying about nothing else but my work. 21

22

23 Contents 1 Introduction Motivation Technological and Paradigmatic Trends Computing Communication Sensing Background Explicit Context Models SFB 627 (Nexus) Focus and Contributions Focus Contributions Structure of the Dissertation Fundamentals Mobile Ad-hoc Networks (MANETs) Network Model Discussion of Network Characteristics Partitioning in Mobile Ad-hoc Networks Related Work Simulation Model Preliminary Notations Definition of Partition Metrics Simulation Study Conclusions: Network Partitioning Location-centric Storage (LCS) Requirements and Reference Model Related Work Context-aware Systems and Middlewares Core Data Storage and Data Migration Location Updating and Query Processing Summary of Related Work Core Data Storage System Model

24 24 CONTENTS 3.2 Bidirectional Perimeter Routing Core Data Storage Algorithms Server Advertisement Request Forwarding Analytical Study Examined Approaches Analytical Model Analytical Derivations Discussion Analytical Study: Summary Performance Analysis Generic Methodology Core Data Storage: Methodology Performance Metrics Request Accuracy Request Latency Request Cost Evaluation Summary: Core Storage Data Migration Migration Framework Overview Migration Recommendation Policy Network Topology Exploration Migration Decision Policy Node Eligibility Path Stability Output of the Migration Decision Policy Migration Mechanism Data Migration Data Consolidation Performance Analysis Performance Metrics Spatial Coherence Migration Efficiency and Duration Migration Robustness Evaluation Summary: Data Migration Service Tier Semantics of Inaccurate Locations System Model Extensions Location Updating Query Processing Semantics of Probabilistic Spatial Queries Probabilistic Query Algorithms Performance Analysis Performance Metrics

25 CONTENTS Query Accuracy and Query Offset Query Latency and Query Cost Evaluation Summary: Service Tier Conclusion Summary and Conclusions Network Characteristics and Network Partitioning Location-centric Storage Paradigm and Framework Core Data Storage and Data Migration Probabilistic Location Updating and Query Processing Analytical and Simulative Performance Evaluation Promising Research Directions Data Replication Extensions of Data and Model Characteristics Extension of Service Functionality Hybrid System Structures A List of Abbreviations 221 B Network Partitioning: Addendum 225 C Preliminaries 231 C.1 LCS Core Mechanism C.1.1 Correlation between Topology and Geometry C.1.2 Derivation of Traversal Distances C.2 Derivation of the Location PDF D Network Topology Exploration Region 237 D.1 Area Restriction on the NTE Region D.2 NTE Region Base Shapes D.2.1 Special Case D.2.2 Circular Case D.2.3 Elliptical Case 1: Curvature Subcase D.2.4 Elliptical Case 2: Tangent Subcase D.2.5 Summary of Cases D.3 NTE Region Specification D.3.1 Special Case D.3.2 Circular Case D.3.3 Elliptical Case 1: Curvature Subcase D.3.4 Elliptical Case 2: Tangent Subcase D.3.5 Summary of Cases Refereed Publications 249 Bibliography 251

The Changing Global Egg Industry

The Changing Global Egg Industry Vol. 46 (2), Oct. 2011, Page 3 The Changing Global Egg Industry - The new role of less developed and threshold countries in global egg production and trade 1 - Hans-Wilhelm Windhorst, Vechta, Germany Introduction

More information

Information Systems 2

Information Systems 2 Information Systems 2 Prof. Dr. Dr. L. Schmidt-Thieme MSc. André Busche Übung 9 0. Allerlei 1. Übung 2. Hands on some things 2.1 Saxon 2.2 Corba 28.06.10 2/ 0. Allerlei 1. Übung 2. Hands on some things

More information

Dokumentation über die Übernahme von. "GS-R-3" (The Management System for Facilities and Activities) "Sicherheitskriterien für Kernkraftwerke"

Dokumentation über die Übernahme von. GS-R-3 (The Management System for Facilities and Activities) Sicherheitskriterien für Kernkraftwerke Dokumentation über die Übernahme von "GS-R-3" () in die "Sicherheitskriterien für Kernkraftwerke" REVISION D APRIL 2009 1. INTRODUCTION BACKGROUND 1.1 This Safety Requirements publication defines the requirements

More information

Microsoft Certified IT Professional (MCITP) MCTS: Windows 7, Configuration (070-680)

Microsoft Certified IT Professional (MCITP) MCTS: Windows 7, Configuration (070-680) Microsoft Office Specialist Office 2010 Specialist Expert Master Eines dieser Examen/One of these exams: Eines dieser Examen/One of these exams: Pflichtexamen/Compulsory exam: Word Core (Exam 077-881)

More information

Vergleich der Versionen von Kapitel 1 des EU-GMP-Leitfaden (Oktober 2012) 01 July 2008 18 November 2009 31 Januar 2013 Kommentar Maas & Peither

Vergleich der Versionen von Kapitel 1 des EU-GMP-Leitfaden (Oktober 2012) 01 July 2008 18 November 2009 31 Januar 2013 Kommentar Maas & Peither Chapter 1 Quality Management Chapter 1 Quality Management System Chapter 1 Pharmaceutical Quality System Principle The holder of a Manufacturing Authorisation must manufacture medicinal products so as

More information

Data Replication Algorithms and Their Concepts

Data Replication Algorithms and Their Concepts Consistent Data Replication in Mobile Ad Hoc Networks Von der Fakultät Informatik, Elektrotechnik und Informationstechnik der Universität Stuttgart zur Erlangung der Würde eines Doktors der Naturwissenschaften

More information

Implementing Data Models and Reports with Microsoft SQL Server

Implementing Data Models and Reports with Microsoft SQL Server Implementing Data Models and Reports with Microsoft SQL Server Dauer: 5 Tage Kursnummer: M20466 Überblick: Business Intelligence (BI) wird für Unternehmen von verschiedenen Größen aufgrund des dadurch

More information

Search Engines Chapter 2 Architecture. 14.4.2011 Felix Naumann

Search Engines Chapter 2 Architecture. 14.4.2011 Felix Naumann Search Engines Chapter 2 Architecture 14.4.2011 Felix Naumann Overview 2 Basic Building Blocks Indexing Text Acquisition Text Transformation Index Creation Querying User Interaction Ranking Evaluation

More information

SAP Sourcing/CLM Webcast Query & User/Contact Maintenance Web Service

SAP Sourcing/CLM Webcast Query & User/Contact Maintenance Web Service SAP Sourcing/CLM Webcast Query & User/Contact Maintenance Web Service Vikram Shanmugasundaram / SAP Sourcing/CLM Center of Excellence Ed Dunne / SAP Sourcing/CLM Product Management November 2015 SAP Sourcing

More information

Quick Start Guide UTM 110/120

Quick Start Guide UTM 110/120 Quick Start Guide UTM 110/120 Sophos Access Points Sophos Access Points 1. Preparation Before you begin, please confirm that you have a working Internet connection & make sure you have the following items

More information

Run SAP Implementation Partner Program Guide 2009 ADOPTING THE RUN METHODOLOGY INTO YOUR SAP IMPLEMENTATIONS

Run SAP Implementation Partner Program Guide 2009 ADOPTING THE RUN METHODOLOGY INTO YOUR SAP IMPLEMENTATIONS Run SAP Implementation Partner Program Guide 2009 ADOPTING THE RUN METHODOLOGY INTO YOUR SAP IMPLEMENTATIONS Executive Summary The foundation for business process availability is laid in the technical

More information

SAP Perfect Plant Manufacturing Solution. SAP Taiwan Allen Lin 林 信 宇 2010.09.14

SAP Perfect Plant Manufacturing Solution. SAP Taiwan Allen Lin 林 信 宇 2010.09.14 SAP Perfect Plant Manufacturing Solution SAP Taiwan Allen Lin 林 信 宇 2010.09.14 生 產 製 造 的 世 界 趨 勢 協 同 製 造 的 環 境 客 戶 導 向 的 創 新 符 合 法 規 的 規 範 應 用 資 訊 的 輔 助 Cost savings Focus on core competencies Closeness

More information

SPICE auf der Überholspur. Vergleich von ISO (TR) 15504 und Automotive SPICE

SPICE auf der Überholspur. Vergleich von ISO (TR) 15504 und Automotive SPICE SPICE auf der Überholspur Vergleich von ISO (TR) 15504 und Automotive SPICE Historie Software Process Improvement and Capability determination 1994 1995 ISO 15504 Draft SPICE wird als Projekt der ISO zur

More information

SAP Solution Manager Change Request Management. SAP Solution Manager Product Management SAP AG

SAP Solution Manager Change Request Management. SAP Solution Manager Product Management SAP AG SAP Solution Manager Change Request Management SAP Solution Manager Product Management SAP AG Change Request Management Maintenance Activities Project Activities Administration Activities SAP Solution

More information

QAS DEBUG - User und Computer

QAS DEBUG - User und Computer QAS DEBUG - User und Computer Inhalt Computer Status vastool status Benutzer Login vastool list user vastool nss getpwnam vastool user checkaccess kinit su

More information

Kapitel 2 Unternehmensarchitektur III

Kapitel 2 Unternehmensarchitektur III Kapitel 2 Unternehmensarchitektur III Software Architecture, Quality, and Testing FS 2015 Prof. Dr. Jana Köhler jana.koehler@hslu.ch IT Strategie Entwicklung "Foundation for Execution" "Because experts

More information

Mit einem Auge auf den mathema/schen Horizont: Was der Lehrer braucht für die Zukun= seiner Schüler

Mit einem Auge auf den mathema/schen Horizont: Was der Lehrer braucht für die Zukun= seiner Schüler Mit einem Auge auf den mathema/schen Horizont: Was der Lehrer braucht für die Zukun= seiner Schüler Deborah Löwenberg Ball und Hyman Bass University of Michigan U.S.A. 43. Jahrestagung für DidakEk der

More information

(51) Int Cl.: G06Q 30/00 (2006.01)

(51) Int Cl.: G06Q 30/00 (2006.01) (19) (11) EP 1 016 997 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 22.07.09 Bulletin 09/ (1) Int Cl.: G06Q /00 (06.01) (21) Application number:

More information

(51) Int Cl.: G06F 11/14 (2006.01) G06F 12/08 (2006.01)

(51) Int Cl.: G06F 11/14 (2006.01) G06F 12/08 (2006.01) (19) TEPZZ 488949B_T (11) EP 2 488 949 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 07.0.14 Bulletin 14/19 (21) Application number: 76367.4 (22)

More information

Marc Grote. OCSP / CRL Schlüssel Archivierung CA-Konsole Certutil PKI Health

Marc Grote. OCSP / CRL Schlüssel Archivierung CA-Konsole Certutil PKI Health IT-Symposium 2008 04.06.2008 Marc Grote www.it-symposium2008.de 1 Bestandteile einer PKI CA-Hierarchien Windows 2008 PKI CA-Arten Funktionen Zertifikatvorlagen OCSP / CRL Schlüssel Archivierung CA-Konsole

More information

Contents. What is Wirtschaftsmathematik?

Contents. What is Wirtschaftsmathematik? Contents. Introduction Modeling cycle SchokoLeb example Graphical procedure Standard-Form of Linear Program Vorlesung, Lineare Optimierung, Sommersemester 04 Page What is Wirtschaftsmathematik? Using mathematical

More information

1Copyright 2013, Oracle and/or its affiliates. All rights reserved.

1Copyright 2013, Oracle and/or its affiliates. All rights reserved. 1Copyright 2013, Oracle and/or its affiliates. All rights reserved. The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

More information

(51) Int Cl.: G10L 15/26 (2006.01)

(51) Int Cl.: G10L 15/26 (2006.01) (19) TEPZZ Z 8B_T (11) EP 2 023 338 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 28.0.14 Bulletin 14/22 (1) Int Cl.: GL /26 (06.01) (21) Application

More information

Heterogeneous ABAP System Copy Technical Overview

Heterogeneous ABAP System Copy Technical Overview Heterogeneous ABAP System Copy Technical Overview Boris Zarske SAP Product Management December 2015 Public Goal of this presentation Even if heterogeneous system copies must only be performed by certified

More information

SAP GLOBAL DIVERSITY POLICY

SAP GLOBAL DIVERSITY POLICY SAP GLOBAL DIVERSITY POLICY Date 29.8.2006 1 TABLE OF CONTENTS Cover Sheet... 2 PREFACE... 3 1 DEFINITION... 4 2 OBJECTIVES AND SCOPE... 4 2.1 KEY TARGETS FOR DIVERSITY AT SAP... 5 2.2 COMPLIANCE/SANCTIONS...

More information

SAP NetWeaver Composite Application Framework (CAF)

SAP NetWeaver Composite Application Framework (CAF) SAP NetWeaver Composite Application Framework (CAF) Disclaimer This presentation outlines our general product direction and should not be relied on in making a purchase decision. This presentation is not

More information

How To Connect A Webadmin To A Powerpoint 2.2.2 (Utm) From A Usb To A Usb (Net) Or Ipa (Netlan) Device (Netbook) From Your Computer Or Ipam (Netnet

How To Connect A Webadmin To A Powerpoint 2.2.2 (Utm) From A Usb To A Usb (Net) Or Ipa (Netlan) Device (Netbook) From Your Computer Or Ipam (Netnet Quick Start Guide UTM 220/320/425/525/625 Sophos Access Points Sophos Access Points Before you begin, please confirm that you have a working Internet connection and make sure you have the following items

More information

SAP CRM 2007. Detailed View SAP CRM 2007. Web Service Tool

SAP CRM 2007. Detailed View SAP CRM 2007. Web Service Tool SAP CRM 2007 Detailed View SAP CRM 2007 Web Service Tool Disclaimer This Presentation is a preliminary version and not subject to your license agreement or any other agreement with SAP. This document contains

More information

Customer Surveys with SAP Contact Center

Customer Surveys with SAP Contact Center Customer Surveys with SAP Contact Center SAP Contact Center software version 7 SAP Contact Center Product Management 2014 Public Agenda Automated post-call survey Agent-driven surveys / information collection

More information

SAP Product Road Map SAP Mobile Documents

SAP Product Road Map SAP Mobile Documents SAP Product Road Map SAP Mobile Documents Legal disclaimer The information in this presentation is confidential and proprietary to SAP and may not be disclosed without the permission of SAP. This presentation

More information

Produktfamilienentwicklung

Produktfamilienentwicklung Produktfamilienentwicklung Bericht über die ITEA-Projekte ESAPS, CAFÉ und Families Günter Böckle Siemens CT SE 3 Motivation Drei große ITEA Projekte über Produktfamilien- Engineering: ESAPS (1.7.99 30.6.01),

More information

SAP Solution Manager for Customizing Synchronization

SAP Solution Manager for Customizing Synchronization SAP Solution Manager for Customizing Synchronization Product Management SAP Solution Manager SAP AG Learning Objectives As a result of this presentation, you will be able to: Describe major challenges

More information

Geometrical Modeling of Buildings The Frame for the Integration of Data Acquisition Techniques

Geometrical Modeling of Buildings The Frame for the Integration of Data Acquisition Techniques Geometrical Modeling of Buildings The Frame for the Integration of Data Acquisition Techniques Frank GIELSDORF, Andreas RIETDORF and Lothar GRUENDIG, Germany Key words: Data Modeling, Adjustment, Facility

More information

How To Understand The Powerline Network In A Network With A Network (Networking) On A Pu 12 (Pu) (Pue) (Powerline) (Netware) (Network) (Unmanipulated) (Ip

How To Understand The Powerline Network In A Network With A Network (Networking) On A Pu 12 (Pu) (Pue) (Powerline) (Netware) (Network) (Unmanipulated) (Ip (19) TEPZZ 6 Z7_B_T (11) EP 2 611 071 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 04.06.14 Bulletin 14/23 (1) Int Cl.: H04L 12/24 (06.01) H04W

More information

Successful Collaboration in Agile Software Development Teams

Successful Collaboration in Agile Software Development Teams Successful Collaboration in Agile Software Development Teams Martin Kropp, Magdalena Mateescu University of Applied Sciences Northwestern Switzerland School of Engineering & School of Applied Psychology

More information

Diese Liste wird präsentiert von. Netheweb.de

Diese Liste wird präsentiert von. Netheweb.de Diese Liste wird präsentiert von Netheweb.de Die Liste enthält 1000 Do-Follow Blogs, die zum Linkbuilding genutzt werden können, es kann sein, dass verkürzte URL s nicht korrekt weiter geleitet werden.

More information

DB2 Version 10 Kapitel DBA

DB2 Version 10 Kapitel DBA (*) IBM DB2 for z/os DB2 Version 10 Kapitel DBA (11_DB2V10_dba.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 10 for z/os Im Einsatz, wo andere längst aufgeben...

More information

Project Cost Reporting for PPM

Project Cost Reporting for PPM Project Cost Reporting for PPM A PLM Consulting Solution Public Project Cost Reporting for PPM The Consulting Solution Project Cost Reporting supports project-centric and cross-project evaluations in PPM,

More information

2010 Users Symposium Berlin

2010 Users Symposium Berlin Amer Kakish Slide 1 Barrierefreiheit Mobilität Skalierbarkeit Übersetzbarkeit Benutzerfreundlichkeit Auto Erkennung Auto Größenanpassung Slide 2 Einbettung in Social-Networking Platformen In Wikis, Blogs

More information

BRFplus Field Configuration for Portfolio Management

BRFplus Field Configuration for Portfolio Management for Portfolio Management A PLM Consulting Solution Public The BRFplus Field Configuration allows you to easily modify the field configuration of standard and custom fields, toolbar buttons and tabs on

More information

e-journal of Practical Business Research Business Process Benchmarking Implementierung

e-journal of Practical Business Research Business Process Benchmarking Implementierung e-journal of Practical Business Research Business Process Benchmarking Implementierung Jörg Puchan, Sophia Zapf, Fee Schubert-Stöcklein, Christian Willige puchan@hm.edu Erschienen im e-journal of Practical

More information

SAP CRM 7.0 Detailed View

SAP CRM 7.0 Detailed View SAP CRM 7.0 Detailed View SAP CRM 7.0 Marketing Campaign Management 1 Content 1. Overview 2. Campaign Planning 3. Campaign Development 4. Campaign Optimization 5. Campaign Execution 6. Campaign Analysis

More information

Developments in the Austrian Surveying Education

Developments in the Austrian Surveying Education Gert STEINKELLNER, Austria Key words: University Curriculum, Advanced Technical College, Civil Engineer, Assistant Surveyor. ABSTRACT In Austria was a substantial change of surveying education during the

More information

Open Text Social Media. Actual Status, Strategy and Roadmap

Open Text Social Media. Actual Status, Strategy and Roadmap Open Text Social Media Actual Status, Strategy and Roadmap Lars Onasch (Product Marketing) Bernfried Howe (Product Management) Martin Schwanke (Global Service) February 23, 2010 Slide 1 Copyright Open

More information

Update to V10. Automic Support: Best Practices Josef Scharl. Please ask your questions here http://innovate.automic.com/q&a Event code 6262

Update to V10. Automic Support: Best Practices Josef Scharl. Please ask your questions here http://innovate.automic.com/q&a Event code 6262 Update to V10 Automic Support: Best Practices Josef Scharl Please ask your questions here http://innovate.automic.com/q&a Event code 6262 Agenda Update to Automation Engine Version 10 Innovations in Version

More information

SAP Solution Manager Value Proposition. Walldorf, April 2007

SAP Solution Manager Value Proposition. Walldorf, April 2007 SAP Solution Manager Value Proposition Walldorf, April 2007 Agenda Application management challenges Implementation / Upgrade Operations Optimization Application management lifecycle Routes to success

More information

Symbio system requirements. Version 4.x

Symbio system requirements. Version 4.x Symbio system requirements Version 4.x Stand: September 2015 2015 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Client... 3 1.1 Overview... 3 1.2 Symbio Client... 3 1.2.1 Minimum hardware

More information

Intelligent Systems: Three Practical Questions. Carsten Rother

Intelligent Systems: Three Practical Questions. Carsten Rother Intelligent Systems: Three Practical Questions Carsten Rother 04/02/2015 Prüfungsfragen Nur vom zweiten Teil der Vorlesung (Dimitri Schlesinger, Carsten Rother) Drei Typen von Aufgaben: 1) Algorithmen

More information

(51) Int Cl.: G01C 21/36 (2006.01)

(51) Int Cl.: G01C 21/36 (2006.01) (19) TEPZZ_ 678B_T (11) EP 1 26 78 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent:.09.14 Bulletin 14/37 (1) Int Cl.: G01C 21/36 (06.01) (21) Application

More information

Designing and Implementing a Server Infrastructure MOC 20413

Designing and Implementing a Server Infrastructure MOC 20413 Designing and Implementing a Server Infrastructure MOC 20413 In dieser 5-tägigen Schulung erhalten Sie die Kenntnisse, welche benötigt werden, um eine physische und logische Windows Server 2012 Active

More information

Informationen zum OpenText Web Site Management

Informationen zum OpenText Web Site Management Informationen zum OpenText Web Site Management Status und Ausblick zu aktuellen Entwicklungen und Planungen im OpenText Customer Experience Management Frank Steffen @ Web Solutions Usergroup May 18, 2015

More information

Financial Reinsurance with Applications in Life Reassurance

Financial Reinsurance with Applications in Life Reassurance Financial Reinsurance with Applications in Life Reassurance Reinhard Dehlinger Germany Summary The main reasons for the growing interest in Financial Reinsurance (Fin Re) concepts are the lack of capacity

More information

TEPZZ_ 8_69B_T EP 1 338 169 B1 (19) (11) EP 1 338 169 B1 (12) EUROPEAN PATENT SPECIFICATION

TEPZZ_ 8_69B_T EP 1 338 169 B1 (19) (11) EP 1 338 169 B1 (12) EUROPEAN PATENT SPECIFICATION (19) TEPZZ_ 8_69B_T (11) EP 1 338 169 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 27.03.13 Bulletin 13/13 (21) Application number: 01997179. (22)

More information

SAP Governance, Risk & Compliance Access Control 5.3. Post-Installation Enterprise Role Management Part I: Configuration

SAP Governance, Risk & Compliance Access Control 5.3. Post-Installation Enterprise Role Management Part I: Configuration SAP Governance, Risk & Compliance Access Control 5.3 Post-Installation Enterprise Role Management Part I: Configuration Authors SAP GRC RIG Team Frank Rambo, SAP GRC RIG, EMEA Region Frank Bannert, SAP

More information

Certificate SAP INTEGRATION CERTIFICATION

Certificate SAP INTEGRATION CERTIFICATION Certificate SAP INTEGRATION CERTIFICATION SAP SE hereby confirms that the interface software MCC SR2015 for the product MCC SR2015 of the MEIERHOFER AG. has been certified for integration with SAP ECC

More information

(51) Int Cl.: G06Q 20/00 (2006.01) G06F 21/00 (2006.01)

(51) Int Cl.: G06Q 20/00 (2006.01) G06F 21/00 (2006.01) (19) (12) EUROPEAN PATENT SPECIFICATION (11) EP 1 24 008 B1 (4) Date of publication and mention of the grant of the patent: 29.12. Bulletin /2 (21) Application number: 00992990.2 (22) Date of filing: 31..00

More information

Upgrading Your Skills to MCSA Windows Server 2012 MOC 20417

Upgrading Your Skills to MCSA Windows Server 2012 MOC 20417 Upgrading Your Skills to MCSA Windows Server 2012 MOC 20417 In dieser Schulung lernen Sie neue Features und Funktionalitäten in Windows Server 2012 in Bezug auf das Management, die Netzwerkinfrastruktur,

More information

Making SAP s User Experience Strategy Reality Nis Boy Naeve, Andreas Hauser SAP SE SESSION CODE: UX204

Making SAP s User Experience Strategy Reality Nis Boy Naeve, Andreas Hauser SAP SE SESSION CODE: UX204 Making SAP s User Experience Strategy Reality Nis Boy Naeve, Andreas Hauser SAP SE SESSION CODE: UX204 Disclaimer This presentation outlines our general product direction and should not be relied on in

More information

IAC-BOX Network Integration. IAC-BOX Network Integration IACBOX.COM. Version 2.0.1 English 24.07.2014

IAC-BOX Network Integration. IAC-BOX Network Integration IACBOX.COM. Version 2.0.1 English 24.07.2014 IAC-BOX Network Integration Version 2.0.1 English 24.07.2014 In this HOWTO the basic network infrastructure of the IAC-BOX is described. IAC-BOX Network Integration TITLE Contents Contents... 1 1. Hints...

More information

Governance, Risk und Compliance (GRC) in der Cloud

Governance, Risk und Compliance (GRC) in der Cloud Governance, Risk und Compliance (GRC) in der Cloud die richtige Entscheidung rechtzeitig - in einer komplexen und unsicheren Geschäftswelt 9. Sicherheitstag der BSI Allianz für Cybersicherheit Frank Dieter

More information

Semantic Web. Semantic Web: Resource Description Framework (RDF) cont. Resource Description Framework (RDF) W3C Definition:

Semantic Web. Semantic Web: Resource Description Framework (RDF) cont. Resource Description Framework (RDF) W3C Definition: Semantic Web: The Semantic Web is an extension of the current web in which information is given well-defined meaning, better enabling computers and people to work in cooperation. Tim Berners-Lee, James

More information

WIE PUBLISHER MIT RTA GEWINNEN

WIE PUBLISHER MIT RTA GEWINNEN WIE PUBLISHER MIT RTA GEWINNEN Torben Heimann Managing Director DACH, Improve Digital cjruslan - Fotolia.com Wie Publisher mit RTA gewinnen Topic Timing Market Insights Erfahrungen & Empfehlungen Fragen

More information

TIn 1: Lecture 3: Lernziele. Lecture 3 The Belly of the Architect. Basic internal components of the 8086. Pointers and data storage in memory

TIn 1: Lecture 3: Lernziele. Lecture 3 The Belly of the Architect. Basic internal components of the 8086. Pointers and data storage in memory Mitglied der Zürcher Fachhochschule TIn 1: Lecture 3 The Belly of the Architect. Lecture 3: Lernziele Basic internal components of the 8086 Pointers and data storage in memory Architektur 8086 Besteht

More information

ONLINE TECHNOLOGY CONSULTING VIA INTERNET 1

ONLINE TECHNOLOGY CONSULTING VIA INTERNET 1 25 Jahre Gemeinsame Internationale Symposien TU Dresden - TU Liberec 1976-2001 ONLINE TECHNOLOGY CONSULTING VIA INTERNET 1 Dieter FICHTNER Andreas STEGEMANN Gritt OTT Jens HOFFMANN 1 Project realized on

More information

How To Ensure A Kreditierung Austria Is A Successful

How To Ensure A Kreditierung Austria Is A Successful Akkreditierungserfordernisse an Stellen, die Managementsysteme nach EN 9100 bzw. EN 9110 (EN 9120) auditieren und zertifizieren - Änderungen zur Vorgängerversion sind gelb hinterlegt. Der Leitfaden wurde

More information

HL 7 DICOM. Health Level 7. Digital Imaging and Communication in Medicine. Telemedizin WS 08/09 HL7 -DICOM -1. Worzyk FH Anhalt

HL 7 DICOM. Health Level 7. Digital Imaging and Communication in Medicine. Telemedizin WS 08/09 HL7 -DICOM -1. Worzyk FH Anhalt HL 7 Health Level 7 DICOM Digital Imaging and Communication in Medicine HL7 -DICOM -1 1 Communication in a hospital Administration Radiologie Laboratory surgery documentation HL7 -DICOM -2 2 Communication

More information

(51) Int Cl.: H04L 12/26 (2006.01)

(51) Int Cl.: H04L 12/26 (2006.01) (19) (11) EP 2 169 879 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 21.09.11 Bulletin 11/38 (1) Int Cl.: H04L 12/26 (06.01) (21) Application number:

More information

(51) Int Cl.: H04L 12/56 (2006.01)

(51) Int Cl.: H04L 12/56 (2006.01) (19) (11) EP 1 779 90 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 28.12.11 Bulletin 11/2 (21) Application number: 0783482.2 (22) Date of filing:

More information

LEARNING AGREEMENT FOR STUDIES

LEARNING AGREEMENT FOR STUDIES LEARNING AGREEMENT FOR STUDIES The Student Last name (s) First name (s) Date of birth Nationality 1 Sex [M/F] Academic year 20../20.. Study cycle EQF level 6 Subject area, Code Phone E-mail 0421 The Sending

More information

1. Wenn der Spieler/die Spielerin noch keine IPIN hat, bitte auf den Button Register drücken

1. Wenn der Spieler/die Spielerin noch keine IPIN hat, bitte auf den Button Register drücken Welcome to IPIN The ipin (International Player Identification Number) is brought to you by the International Tennis Federation, the world governing body of tennis. All players who wish to compete in ITF

More information

The Internet of Things Our Strategy and Direction: Driving Customer Value

The Internet of Things Our Strategy and Direction: Driving Customer Value The Internet of Things Our Strategy and Direction: Driving Customer Value Michael Lynch 2015 Internal 2015 SAP SE or an SAP affiliate company. All rights reserved. No part of this publication may be reproduced

More information

SAP Supplier Relationship Management 7.0

SAP Supplier Relationship Management 7.0 SAP Supplier Relationship Management 7.0 Contract Management Overview Name of Speaker, Department Date For the latest version of this document, please refer to the SAP Service Marketplace extranet at www.service.sap.com/srm,

More information

Rainer Stropek software architects gmbh. Entwicklung modularer Anwendungen mit C# und dem Managed Extensibility Framework (MEF)

Rainer Stropek software architects gmbh. Entwicklung modularer Anwendungen mit C# und dem Managed Extensibility Framework (MEF) Rainer Stropek software architects gmbh Entwicklung modularer Anwendungen mit C# und dem Managed Extensibility Framework (MEF) Abstract (German) Größere Softwareprojekte werden heute üblicherweise in Teams

More information

(51) Int Cl.: G06F 11/32 (2006.01) G06F 3/06 (2006.01)

(51) Int Cl.: G06F 11/32 (2006.01) G06F 3/06 (2006.01) (19) TEPZZ _887 _B_T (11) EP 2 188 721 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 07..1 Bulletin 1/41 (21) Application number: 0879818.8 (22)

More information

Service Replication in Wireless Mobile Ad Hoc Networks

Service Replication in Wireless Mobile Ad Hoc Networks Service Replication in Wireless Mobile Ad Hoc Networks Dissertation zur Erlangung des akademischen Grades Doktor-Ingenieur (Dr.-Ing.) vorgelegt dem Rat der Fakultät für Mathematik und Informatik der Friedrich-Schiller-Universität

More information

LEHMAN BROTHERS SECURITIES N.V. LEHMAN BROTHERS (LUXEMBOURG) EQUITY FINANCE S.A.

LEHMAN BROTHERS SECURITIES N.V. LEHMAN BROTHERS (LUXEMBOURG) EQUITY FINANCE S.A. SUPPLEMENTS NO. 2 DATED 6 JUNE 2008 in accordance with 6(2) and 16 of the German Securities Prospectus Act to the two published Base Prospectuses, one per Issuer (together the "Base Prospectus") relating

More information

APPLICATION SETUP DOCUMENT

APPLICATION SETUP DOCUMENT APPLICATION SETUP DOCUMENT HeiTek Software Development GmbH Add-Ons Oracle Application Change Layout in Receiving Personalisation Example Ref Prepared by HeiTek Software Development GmbH Author: : Georg

More information

(51) Int Cl.: G06F 11/14 (2006.01) G06F 17/30 (2006.01)

(51) Int Cl.: G06F 11/14 (2006.01) G06F 17/30 (2006.01) (19) TEPZZ_97799B_T (11) EP 1 97 799 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 06.0. Bulletin /19 (1) Int Cl.: G06F 11/14 (06.01) G06F 17/ (06.01)

More information

MASTER THESIS ABOUT THE RELEVANCE OF THE CONTEXT FOR THE MOOC LEARNER EXPERIENCE

MASTER THESIS ABOUT THE RELEVANCE OF THE CONTEXT FOR THE MOOC LEARNER EXPERIENCE MASTER THESIS ABOUT THE RELEVANCE OF THE CONTEXT FOR THE MOOC LEARNER EXPERIENCE eduhub.ch / SwissMOOC Renato Soldenhoff March 25, 2015 renatosoldenhoff 2 Abstract Masterthesis zur Relevanz des Kontextes

More information

Cambridge English Prüfungszentrum Sachsen

Cambridge English Prüfungszentrum Sachsen Cambridge English Candidate Registration form Die Kontoverbindung finden Sie auf Seite 3. Cambridge English Prüfungszentrum Sachsen Use this form, if you are 17, or under 17, years of age. Exam details:

More information

From Practice to Theory

From Practice to Theory Interdisziplinäre Forschungsplattform für Archäologie der Universität Wien VIA From Practice to Theory Expanding the stratigraphic recording into real 3D Wolfgang Neubauer On many archaeological excavations

More information

EMC Greenplum. Big Data meets Big Integration. Wolfgang Disselhoff Sr. Technology Architect, Greenplum. André Münger Sr. Account Manager, Greenplum

EMC Greenplum. Big Data meets Big Integration. Wolfgang Disselhoff Sr. Technology Architect, Greenplum. André Münger Sr. Account Manager, Greenplum EMC Greenplum Big Data meets Big Integration Wolfgang Disselhoff Sr. Technology Architect, Greenplum André Münger Sr. Account Manager, Greenplum 1 2 GREENPLUM DATABASE Industry-Leading Massively Parallel

More information

New world responses to old world terroir Dr Richard Smart

New world responses to old world terroir Dr Richard Smart New world responses to old world terroir Dr Richard Smart Summary This paper will address the emerging trends for progressive New World vignerons to allow for terroir effects in their production. It is

More information

A: Ein ganz normaler Prozess B: Best Practices in BPMN 1.x. ITAB / IT Architekturbüro Rüdiger Molle März 2009

A: Ein ganz normaler Prozess B: Best Practices in BPMN 1.x. ITAB / IT Architekturbüro Rüdiger Molle März 2009 A: Ein ganz normaler Prozess B: Best Practices in BPMN 1.x ITAB / IT Architekturbüro Rüdiger Molle März 2009 März 2009 I T A B 2 Lessons learned Beschreibung eines GP durch das Business läßt Fragen der

More information

Voraussetzungen/ Prerequisites *for English see below*

Voraussetzungen/ Prerequisites *for English see below* English Programme im akademischen Jahr 2013/2014 English Programme in the Academic Year 2013/2014 *for English see below* Im akademischen Jahr 2013/2014 freuen wir uns Ihnen erneut ein Programm mit englischsprachigen

More information

Detaillierte Kenntnis der Programmregeln ist für die Planung des Projektbudgets (gleiches gilt für einzelne Partner) unverzichtbar

Detaillierte Kenntnis der Programmregeln ist für die Planung des Projektbudgets (gleiches gilt für einzelne Partner) unverzichtbar Projektbudget Detaillierte Kenntnis der Programmregeln ist für die Planung des Projektbudgets (gleiches gilt für einzelne Partner) unverzichtbar Applicants Manual Part 3 Beratung durch NCP, thematischer

More information

Roland Kreß, SAP SE Nov 10 th, 2015. *: Strategic Customer Development Project

Roland Kreß, SAP SE Nov 10 th, 2015. *: Strategic Customer Development Project Erfolgsfaktoren für die agile Software Entwicklung im Vertragsumfeld Vorstellung eines SAP Standard Co-Innovations Projektansatzes (SCDP*), das agile Methoden und traditionelles Wasserfall Modell verbindet

More information

Exemplar for Internal Assessment Resource German Level 1. Resource title: Planning a School Exchange

Exemplar for Internal Assessment Resource German Level 1. Resource title: Planning a School Exchange Exemplar for internal assessment resource German 1.5A for Achievement Standard 90887! Exemplar for Internal Assessment Resource German Level 1 Resource title: Planning a School Exchange This exemplar supports

More information

Deutsche Nachwuchswissenschaftler in den USA

Deutsche Nachwuchswissenschaftler in den USA Deutsche Nachwuchswissenschaftler in den USA Perspektiven der Hochschul- und Wissenschaftspolitik German Scientists in the United States: Results of the C R I S Online Survey Christoph F. Buechtemann und

More information

ALWA-Befragungsdaten verknüpft mit administrativen Daten des IAB (ALWA-ADIAB)

ALWA-Befragungsdaten verknüpft mit administrativen Daten des IAB (ALWA-ADIAB) ALWA-Befragungsdaten verknüpft mit administrativen Daten des IAB (ALWA-ADIAB) Erster Workshop des German RLC Nürnberg 5. April 2012 Manfred Antoni Outline Data Process of record linkage Data access and

More information

OPEN TEXT CORPORATION SOFTWARE LICENSE AGREEMENT

OPEN TEXT CORPORATION SOFTWARE LICENSE AGREEMENT NOTE: The hardcopy Software License Agreement supersedes all installation text files. EN OPEN TEXT CORPORATION SOFTWARE LICENSE AGREEMENT WARNING: READ CAREFULLY BEFORE ATTEMPTING TO USE A COPY OF THE

More information

GCE EXAMINERS' REPORTS. GERMAN AS/Advanced

GCE EXAMINERS' REPORTS. GERMAN AS/Advanced GCE EXAMINERS' REPORTS GERMAN AS/Advanced JANUARY 2012 Statistical Information This booklet contains summary details for each unit: number entered; maximum mark available; mean mark achieved; grade ranges.

More information

Vorläufiges English Programme im akademischen Jahr 2015/2016 Preliminary English Programme in the Academic Year 2015/2016 *for English see below*

Vorläufiges English Programme im akademischen Jahr 2015/2016 Preliminary English Programme in the Academic Year 2015/2016 *for English see below* Vorläufiges English Programme im akademischen Jahr 2015/2016 Preliminary English Programme in the Academic Year 2015/2016 *for English see below* Im akademischen Jahr 2015/2016 freuen wir uns Ihnen erneut

More information

EARLY WARNING SIGNALS AND THEIR ROLE IN PREVENTING BANKING CRISES. THE CZECH REPUBLIC CASE. Pavla Vodová Silesian University

EARLY WARNING SIGNALS AND THEIR ROLE IN PREVENTING BANKING CRISES. THE CZECH REPUBLIC CASE. Pavla Vodová Silesian University EARLY WARNING SIGNALS AND THEIR ROLE IN PREVENTING BANKING CRISES. THE CZECH REPUBLIC CASE Introduction Pavla Vodová Silesian University In recent decades many countries have experienced banking crisis,

More information

NATIVE ADVERTISING, CONTENT MARKETING & CO. AUFBRUCH IN EIN NEUES GOLDENES ZEITALTER DES MARKETINGS?

NATIVE ADVERTISING, CONTENT MARKETING & CO. AUFBRUCH IN EIN NEUES GOLDENES ZEITALTER DES MARKETINGS? NATIVE ADVERTISING, CONTENT MARKETING & CO. AUFBRUCH IN EIN NEUES GOLDENES ZEITALTER DES MARKETINGS? 2014 in Frankfurt am Main DATUM 11.11.2014 SEITE 2 Christian Paul Stobbe Director Strategy Düsseldorf

More information

Timebox Planning View der agile Ansatz für die visuelle Planung von System Engineering Projekt Portfolios

Timebox Planning View der agile Ansatz für die visuelle Planung von System Engineering Projekt Portfolios Agile Leadership Day 2015 Markus Giacomuzzi - Siemens Building Technologies Headquarters Zug Timebox Planning View der agile Ansatz für die visuelle Planung von System Engineering Projekt Portfolios structure

More information

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch HP SiteScope (End-to-End Monitoring, System Availability) Christof Madöry AnyWeb AG ITSM Practice Circle September 2008 Agenda Management Technology Agentless monitoring SiteScope in HP BTO SiteScope look

More information

R E Q U I R E M E N T O F I N V E N T I V E N E S S F O R U T I L I T Y M O D E L S 1

R E Q U I R E M E N T O F I N V E N T I V E N E S S F O R U T I L I T Y M O D E L S 1 R E Q U I R E M E N T O F I N V E N T I V E N E S S F O R U T I L I T Y M O D E L S 1 By Dr. József MARKÓ 2 T A B L E O F C O N T E N T S : 1. INTRODUCTION.. 2 2. BRIEF INTERNATIONAL OUTLOOK. 2 2.1. Austria

More information